شروحات الاسطورة اليمني.
21.9K subscribers
286 photos
60 videos
465 files
323 links
قنات الاسطورة اليمني الشروحات

1-هكر مواقع
2-ثغرات هكر
3-حظر حسابات

بوت التواصل:
} @LTTBOT {

قناتي يوتيوب
}https://youtube.com/channel/UClsby8xs6jQXHpe9hFtZ-nw{

معرفي للتواصل: } @Y_M_N
Download Telegram
#_لـكم_اعضاء_قناتنا_الغاليين
ان سبقتونا بالتهنئه فأنتم الكرام اهل الكرم وان سبقناكم فمنكم تعلمنا الادب والاحترام ....... لكم مني أسمى الأماني وأحلى التهاني بمناسبة عيد الإضحى المبارك أعاده الله عليكم و علينا وعلى الأمة المسلمة جميعا بالأمن والإيمان والصحة والعافية ان شاء ﷲ عيد مبارك على الجميع

گل ؏ــام وانتــو بــالــف خيــر 😘😍
جعل الله عيدكم فرحة بأعمال قُبلت ، وذنوب مُحيت ، ودرجات رُفعت
"عساكم من عواده"
أشهر برامج الهاكر مجانا ؟ ⁉️🚷

برنامج Metasploit :

بنيةٌ أساسيةٌ تتيح إنشاء الأدوات الخاصة بالهكر، وهو برنامجٌ مجانيٌّ ومن اشهر برامج التهكير المتعلقة بالأمن السيبراني شيوعًا والذي يصل للثغرات الأمنية بمختلف المنصات، يدعم هذا البرنامج أكثر من 200000 مستخدم يساعدون في كشف الثغرات الأمنية ونقاط الضعف في النظام، وهو متاحٌ لجميع المنصات الرئيسية بما في ذلك Windows وLinux وOS X.

برنامج Acunetix :

برنامجٌ يقوم بمسح موقع الإنترنت ومعرفة الثغرات الموجودة فيه، حيث تقوم هذه الأداة المتعددة المهام بالبحث ضمن الموقع وكشف البرامج النصية من المواقع الضارة وكشف الضرر الحاصل في SQL، ويمكنها أكتشاف أكثر من 1200 نقطة ضعفٍ محتملةٍ في مواقع WordPress، وهو يأتي بترتيب عملياتٍ يسمح بالوصول إلى المناطق المحمية بكلمة مرورٍ لمواقع الويب، وهو مخصصٌ لنظام ويندوز.

برنامج Nmap :

وهو أداةٌ مخصصةٌ للمنافذ والأكثر شيوعًا في معرفة الشبكات الفعالة، وهي من اشهر برامج التهكير المجانية ومفتوحة المصدر، تستخدم لمعرفة أي من عناوين الـ IP متاحًا بين المضيفين على الشبكة، وتحديد الخدمات المتاحة مع التفاصيل الخاصة بها، بالإضافة لأنظمة التشغيل المستخدمة من قبل المضيفين ونوع جدار الحماية المستخدم وغيرها من معلوماتٍ، وقد حصلت هذه الأداة على جوائزٍ أمنيةٍ وتم عرضها في كثيرٍ من الأفلام، وهي متاحةٌ لجميع المنصات الرئيسية بما في ذلك Windows وLinux وOS X.1

برنامج Wireshark :

أداةٌ تستخدم لإعادة صياغة الحزم في الشبكة حيث تكشف مشاكل الثغرات في الحزم وجدار الحماية، وهي مستخدمةٌ من قبل الآلاف من مختصي الأمن لتحليل الشبكات ومتابعتها في الزمن الحقيقي ومسح ومراقبة مئات البروتوكولات، ويمكن لهذا البرنامج قراءة البيانات من عدة مصادرٍ من بينها كبل الايثرنت والبلوتوث والـ USB وغيرهم، وهو مجانيٌّ ومفتوح المصدر، وهو يدعم أنظمة Linux وWindows وOS X.

برنامج oclHashcat :

من اشهر برامج التهكير فهي أداةٌ مجانيةٌ متخصصةٌ بكلمات المرور، حيث تسهل عملية كسر كلمة المرور بالاعتماد على قوة وحدة المعالجة الرسومية، وتشتهر بأنها أسرع أداةٍ لكسر كلمات المرور حول العالم، ولكي يتمكن الهكر من استخدامها يجب أن يمتلك كرت شاشة إما NVIDIA من الطراز ForceWare 346.59 أو أكثر وإما AMD من الطراز Catalyst 15.7 أو أكثر، وتستخدم هذه الأداة عدة استراتيجياتٍ في الهجوم على كلمات المرور منها الطريقة المباشرة والطريقة المدمجة، وما يميزها أنها مجانيةٌ ومفتوحة المصدر بترخيص MIT، ومتاحةٌ لأنظمة التشغيل Linux وOS X وWindows.

برنامج Nessus :

أداةٌ تستخدم لكشف الثغرات الأمنية وتشمل الوصول عن بعدٍ والتكوينات الخاطئة ورفض خدمات TCP/IP واكتشاف البرامج الضارة وبحث البيانات الحساسة وغيرها، وهي مدعومةٌ في نظامي لينوكس بمختلف توزيعاته وويندوز.

برنامج Maltego :

من اشهر برامج التهكير المميزة تقوم بتحليل الروابط الحقيقية كالأشخاص والشركات وأسماء النطاقات وعناوين الIP، وتستند إلى لغة Java، وتتميز بواجهة استخدامٍ سهلةٍ مع خيارات تخصيص، وتتوافر لنظام التشغيل Windows وMac وLinux.

برنامج Social-Engineer :

أداة تهكير بالاعتماد على الهندسة الاجتماعية حيث تستخدم هجمات الرسائل النصية وعمليات التصيد والاحتيال على المستخدمين، وهي تعتمد على أداةٍ بلغة Python تقوم بتوليد الرسائل الإلكترونية المزيفة وصفحات الويب الضارة وغيرها، وهي مدعومة ضمن Linux وجزئيًا على نظام Mac OS X وWindows.2

برنامج Resource Hacker :

من اشهر برامج التهكير التي لديها القدرة على تنفيذ وتعديل الملفات المختلفة أي إجراء عملياتٍ على برامجٍ موجودةٍ مسبقًا، مثل استخراج المعلومات من برنامج وتعديلها بما يلائم حاجة الهكر، وهو برنامجٌ مجانيٌّ وهنا بعض من المهام الرئيسية التي يقوم بها:

عرض الموارد: مثل عرض كافة الصور والأيقونات في البرنامج الهدف.
حفظ الموارد: مثل حفظ الصور والملفات الثنائية والملفات النصية.
تعديل الموارد الموجودة مسبقًا.
إضافة مواردٍ جديدةٍ خارجيةٍ.

برنامج Back Orifice :

برنامج تهكير مخصصٍ لفضح الثغرات الأمنية والقصور في أنظمة تشغيل ويندوز، حيث يمكن لهذا البرنامج التنصت على كلمات المرور والضغطات على أزرار لوحة المفاتيح والوصول إلى نظام ملفات سطح المكتب وغيرها، وهو برنامجٌ مجانيٌّ مفتوح المصدر، ويمكنه الوجود في حاسب الهدف عن طريق ملفات فيروساتٍ مثل حصان طروادة واستخدامه لإدارة الشبكة عن بعد


#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦ @V3_LL
╚━━━━👑━━━━
أجهزة التشويش

كيف تعمل اجهزة التشويش وكيف تقوم بتعطيل الهواتف عن العمل؟

إن الهاتف الخلوي يقوم بمسح لجميع أبراج الهواتف القريبة منه حيث يربط اتصاله بأقرب برج وكلما ابتعدت عن المجال الذي يغطيه البرج فإن الهاتف يبحث أوتماتيكيا عن برج جديد أقرب منك مجالك "ZONE" ويربطك به وهكذا..

الهاتف له تردد يعمل عليه تقريبا ما بين 900 ميغا هيرتز و 1800 ميغاهيرتز وهو التردد الذي يسمح بمرور البيانات (المكالمات الصوتية). هكذا فإن الأجهزة المشوشة عند تشغيلها تصدر تردد مابين 900 و 1800 ميغاهيرتز، الأمر الذي يسبب في ركوب هذا التردد على تردد الهاتف فيصبح غير قادر على فهم الاشارة الواصلة له، حيث يتم بث الموجة بطاقة أكبر من تلك الموجات الموجودة فعلياً في الهواء ليتم عمل تداخل في ما بين الموجات ليقوم الهاتف بقطع اتصاله من البرج ليظن أنه خارج الخدمة ولا توجد إشارة، تقريباً كل أنظمة الاتصالات الاسلكية مثل: AMPS, CDMA, TDMA, GSM, PCS, DCS, iDEN and Nextel systems يُمكن إيقافها بواسطة هذه التقنية، حيث تعتمد المساحة التي يستطيع جهاز التشويش حجبها عن الخدمة على قوة الموجوات التي يتم بثها والتي تبدأ من عدة أمتار إلى مساحات شاسعة
.

#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦ @V3_LL
╚━━━━👑━━━━
دورة اختراق حسابات الانستجرام والفيسبوك 🌚
⬇️
طبعاً الدورة قيمتها ٥٠$
ولكم مجان 😁
HACK_FB_AND_INSTA.rar
854.9 MB
#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦ @V3_LL
╚━━━━👑━━━━
في حال تم سرقة هاتفك، هذه أهم الخطوات التي عليك القيام بها

1- تتبع مكان هاتفك عبر الصفحة التالية

الأيفون:
icloud.com/find
الأندرويد:
android.com/find
ثم أبلغ الشرطة

2- اتصل بشركة الاتصالات وأعطهم رقم IMEI الخاص بهاتفك حتى يقومو بتعقب مكانه

لمعرفة رقم IMEI هاتفك إضغط
*#06#

ارجو منكم النشر لكي يستفيد غيركم

#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦
@V3_LL
╚━━━━👑━━━━╝,
base.apk
10.1 MB
رابط التطبيق كل ايميل ٤ ارقام
إذا دخلت التطبيق وعلق معك لازم تشغل Vpn وبعد التشغيل مسمح بيانات التطبيق وأدخل من جديد فوراً أو بعد ٢٠ دقيقة

إذا ما طلع لك التطبيق ليس مثبتا يعني هذا الاصدار لا يتناسب مع إصدار جهازك

لازم تنزل التطبيق من الموقع الرسمي حتى ينزل بمواصفات جهازك
طبعاً هذا تطبيق الارقام البولندية

من هذا التطبيق يتم عمل الارقام البولندية الي تنباع في المتاجر....😁
إذا ظهرت لك هذا المشكلة

التطبيق لازم تفتح له جميع الأذونات حتى يوصل الكود
عندما توصل إلى هذا هنا

لا يعني أنك اخذت الرقم

إذا وصلت إلى هنا اضغط على Kolor wyrozn... ووضع اي اسم مستخدم عشوائي

وبعد عمل استم مستخدم عشوائي اضغط على Zaplsz
طريقه سحب الملفات و اختراق الجهاز عن طريق البلوتوث!
ارجواء استعمال هذا في الخير ،واعلم أن الله رقيب عليك.
اولا :عليك القيام بتحميل من أسفل الشرح و تثبيته علي هاتفك.

ثانيا :بعد القيام ب عمليه التثبيت قم ب الدخول الي الواجهة الرئيسية للبرنامج.

ثالثا :قم ب الضغط على زر البلوتوث في اعلا للشاشه في الجهاز علي اليمين ، بعدها سيطلب منك تشغيل البلوتوث قم بتشغيله .

رابعا :قم ب اختيار الجهاز الذي تريد الاتصال به وسحب ملفاته عن طريق البلوتوث.

ملاحظه : يوجد خيارين في للشاشه عند اختيارك للجهاز الذي اتصلت عليه.

الخيار الاول يقوم بسحب الملفات.

الثاني يقوم بسحب الارقام والرسائل الخاصه ب الهاتف الاخر .

رابط تحميل التطبيق:

https://play.google.com/store/apps/details?id=it.medieval.blueftp


#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦
@V3_LL
╚━━━━👑━━━━╝
كود تطير سناب شات الكود فعال ...


هذا الإيميل حق الدعم لـ snapchat .


compliance@snap.com

اضغط فوق الايميل والكود لنسخ مباشره:

Hello Snapchat team, there is an account that publishes sexual content and it turns out to me that the account holder has not reached the appropriate age to use the Snapchat application

The name of the offending account : حط اسم الحساب هنا


#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦
@V3_LL
╚━━━━👑━━━━╝
البرمجة بلغة php.pdf
9 MB
#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦
@V3_LL
╚━━━━👑━━━━╝
الموقع التالي يترجم لك الملفات كاملة فقط قم بتحميل الملف PDF او أي صيغة أخرى وسيقوم بترجمته : https://www.protranslate.net/en/order/

ينفع للي عندهم كتب اجنبيه ويريدون يترجموها



#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦ @V3_LL
╚━━━━👑━━━━╝
كيف_تزيد_أرباحك_أونلاين_بطريقة_اوتوماتيكية_مدروسة_ومبسطة.rar
184.1 MB
دورة شاملة لـ كيف تزيد أرباحك أونلاين بطريقة اوتوماتيكية مدروسة ومبسطة

لغة الدورة : العربية

التصنيف :
#ادارة_مبيعات

المحاضر : امير الرفاعي

مدة الدورة : حوالي ساعتين تدريبية

سعر الكورس : 84$

#كورسات
#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦
@V3_LL
╚━━━━👑━━━━╝
القرصنة_الألكترونية_وأمن_المعلومات.pdf
11.2 MB
القرصنة الألكترونية وأمن المعلومات .

📖 محتويات الكتاب :

🖍 أساسيات البرمجة .

🖍 الشبكات .

🖍 الأمن والهجمات .

🖍 التشفير .


#كتاب

#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦
@V3_LL
╚━━━━👑━━━━╝
تعلم_البايثون_بالعربي_للمبتدئين.pdf
4.7 MB
تعلم الباثيون بالعربي 🗣

#كتاب
#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦
@V3_LL
╚━━━━👑━━━━╝
100-Q-in-Python-Arabic.pdf
1.8 MB
100 سؤال وجواب في لغة Python

🈳 لغة الكتاب : العربية

🟢

#كتاب
#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦
@V3_LL
╚━━━━👑━━━━╝
السلام عليكم ورحمة الله وبركاته
أقدم لكم Python For Pentesting دوره البايثون لمختبرين الاختراق
لغة الكورس : العربية
إسم المدرب : Ahmed Almutairi
تاريخ الكورس :2016
حجم الكورس : 300 ميجا

ملاحظة : الكورس موجود بالأسفل 👇


#كورس
#توجيه_لغيرك_يستفاد 🇾🇪.
╔━━━━👑━━━━╗
➧ BY ¦ @V3_LL
╚━━━━👑━━━━╝